草庐IT

lets-encrypt

全部标签

encryption - 预定过程 - 为加密配置提供 key

我开发了一个在运行时加载配置文件的工具。一些值使用AESkey加密。该工具将被安排在远程机器上定期运行。向程序提供解密key的可接受方式是什么。它有一个命令行界面,我可以通过它。我目前可以看到三个选项通过CLI提供完整的key,这意味着key在操作系统配置级别(即CronJob)以明文形式提供通过源代码将key硬编码到二进制文件中。出于多种原因,这不是一个好主意。(反编译和不太便携)使用1和2的组合,即在exe中有一个基本key,然后通过CLI接受部分key。这样我可以在多台机器上使用相同的构建,但它并没有解决反编译exe的问题。值得注意的是,我不太担心反编译exe来获取key。如果我

encryption - 预定过程 - 为加密配置提供 key

我开发了一个在运行时加载配置文件的工具。一些值使用AESkey加密。该工具将被安排在远程机器上定期运行。向程序提供解密key的可接受方式是什么。它有一个命令行界面,我可以通过它。我目前可以看到三个选项通过CLI提供完整的key,这意味着key在操作系统配置级别(即CronJob)以明文形式提供通过源代码将key硬编码到二进制文件中。出于多种原因,这不是一个好主意。(反编译和不太便携)使用1和2的组合,即在exe中有一个基本key,然后通过CLI接受部分key。这样我可以在多台机器上使用相同的构建,但它并没有解决反编译exe的问题。值得注意的是,我不太担心反编译exe来获取key。如果我

encryption - 输入字节 0 处的 golang 非法 base64 数据

我有一个go测试程序来从文件中读取加密内容并解密它,但它得到如下输出:输入字节0处的非法base64数据如果我将加密内容硬编码到golang字符串变量中,它可以很好地解密。我在这里缺少什么?我在stackoverflow中搜索了类似的错误,有类似的报告,但与我遇到的问题不完全相同。测试代码如下:packagemainimport("crypto/aes""crypto/cipher""crypto/rand""encoding/base64""errors""fmt""io""bufio""os""log")funccheck(eerror){ife!=nil{panic(e)}}fu

encryption - 输入字节 0 处的 golang 非法 base64 数据

我有一个go测试程序来从文件中读取加密内容并解密它,但它得到如下输出:输入字节0处的非法base64数据如果我将加密内容硬编码到golang字符串变量中,它可以很好地解密。我在这里缺少什么?我在stackoverflow中搜索了类似的错误,有类似的报告,但与我遇到的问题不完全相同。测试代码如下:packagemainimport("crypto/aes""crypto/cipher""crypto/rand""encoding/base64""errors""fmt""io""bufio""os""log")funccheck(eerror){ife!=nil{panic(e)}}fu

go - 顶点 : authorization error for <domain> (acme/autocert)

运行以下代码时出现错误:acme:authorizationerrorfordomain(wheredomainisreplacedbymyactualdomain)有没有人遇到过这个问题?返回的错误并没有提供太多信息。packagemainimport("crypto/tls""net/http""golang.org/x/crypto/acme/autocert")funcmain(){certManager:=autocert.Manager{Prompt:autocert.AcceptTOS,HostPolicy:autocert.HostWhitelist(),//yourd

go - 顶点 : authorization error for <domain> (acme/autocert)

运行以下代码时出现错误:acme:authorizationerrorfordomain(wheredomainisreplacedbymyactualdomain)有没有人遇到过这个问题?返回的错误并没有提供太多信息。packagemainimport("crypto/tls""net/http""golang.org/x/crypto/acme/autocert")funcmain(){certManager:=autocert.Manager{Prompt:autocert.AcceptTOS,HostPolicy:autocert.HostWhitelist(),//yourd

Golang 加密 : encrypted file not prefixed with IV

我在cipher.NewOFB中使用IV,但我的加密文件从未使用它作为前缀。我遵循了https://golang.org/pkg/crypto/cipher/的golang示例,但似乎无法弄清楚为什么不考虑前缀。有人知道问题出在哪里吗?funcgenerateRandomIV(lengthint)[]byte{iv:=make([]byte,aes.BlockSize)if_,err:=io.ReadFull(rand.Reader,iv);err!=nil{panic(err)}returniv}funcencryptFile(filename,keystringstring)err

Golang 加密 : encrypted file not prefixed with IV

我在cipher.NewOFB中使用IV,但我的加密文件从未使用它作为前缀。我遵循了https://golang.org/pkg/crypto/cipher/的golang示例,但似乎无法弄清楚为什么不考虑前缀。有人知道问题出在哪里吗?funcgenerateRandomIV(lengthint)[]byte{iv:=make([]byte,aes.BlockSize)if_,err:=io.ReadFull(rand.Reader,iv);err!=nil{panic(err)}returniv}funcencryptFile(filename,keystringstring)err

encryption - 为什么 crypto/rsa 库中的 Go 函数 EncryptOAEP 需要一个随机的 io.Reader?

我正在编写一个文件服务器,它在客户端加密数据,通过TCP发送数据,并在服务器端使用非对称RSA-OAEP加密对其进行解密。我一直在尝试使用两个主要函数,它们根据documentation采用以下参数:EncryptOAEP(hashhash.Hash,randomio.Reader,pub*PublicKey,msg[]byte,label[]byte)(out[]byte,errerror)DecryptOAEP(hashhash.Hash,randomio.Reader,priv*PrivateKey,ciphertext[]byte,label[]byte)(msg[]byte,

encryption - 为什么 crypto/rsa 库中的 Go 函数 EncryptOAEP 需要一个随机的 io.Reader?

我正在编写一个文件服务器,它在客户端加密数据,通过TCP发送数据,并在服务器端使用非对称RSA-OAEP加密对其进行解密。我一直在尝试使用两个主要函数,它们根据documentation采用以下参数:EncryptOAEP(hashhash.Hash,randomio.Reader,pub*PublicKey,msg[]byte,label[]byte)(out[]byte,errerror)DecryptOAEP(hashhash.Hash,randomio.Reader,priv*PrivateKey,ciphertext[]byte,label[]byte)(msg[]byte,